search
「零信任網路」時代,政企信息安全該如何防護

「零信任網路」時代,政企信息安全該如何防護

5月發生的WannaCry病毒事件尚未平息,新的變種病毒又瘋狂來襲!

據國外媒體報道,27日,歐洲多國再次受到類似「永恆之藍」的攻擊,新病毒會遠程鎖定設備,然後索要價值300美元的比特幣作為贖金。

Petya變種病毒兇猛

據悉,這種最新出現的病毒被稱為Petya變種,與今年5月的「永恆之藍」勒索病毒相比,Petya勒索病毒變種不僅使用「永恆之藍」等NSA黑客武器攻擊系統漏洞,還會利用「管理員共享」功能在內網自動滲透,即使打全補丁的電腦也會被攻擊。相比已經引發廣泛重視的「永恆之藍」漏洞,內網共享的傳播途徑更具殺傷力。

當前,英國、烏克蘭、俄羅斯、丹麥等地都已經爆發這種新病毒,包括總部位於倫敦的全球最大廣告公司WPP、俄羅斯石油公司Rosneft、丹麥航運巨頭AP Moller-Maersk等都中了毒。

當中以烏克蘭最為嚴重,大量商業銀行、私人公司、電信運營商、政府部門系統、首都基輔鮑里斯波爾國際機場都受到了攻擊,甚至烏克蘭副總理羅岑科·帕夫洛也中招了,他還曝光了政府電腦被攻擊后混亂的現場。甚至,烏克蘭的ATM機也被拖下了水。

烏克蘭切爾諾貝利核電站的電腦系統也受到攻擊,致使核電站部分區域的輻射監察不得不改為人工操作。俄羅斯殺毒軟體公司卡巴斯基表示,情況正向全球蔓延。

當前,國內安全廠商360已經免疫工具。360天擎(企業版)和360安全衛士(個人版)可以查殺該病毒。

在這勒索病毒二次爆發之際,我們不禁再次反思,在數字經濟時代,我們該如何守護企業信息安全。

我們真的重視企業安全了嗎?

據360威脅情報中心監測,在在第一次「永恆之藍」肆虐全球的時候,至少有29372個機構遭到「永恆之藍」病毒攻擊,保守估計超過30萬台終端和伺服器受到感染,覆蓋了全國幾乎所有地區。

而本次Petya變種病毒攻擊,利用的還是與WannaCry相同的「永恆之藍」安全漏洞,再加上利用「管理員共享」功能在內網自動滲透,攻擊力更強。Petya短短時間就已肆虐歐洲即可以看出,它的感染能力有多強大。

從這裡也可以看出,不管是國內還是國外,不管是政府部門還是企業機構,大家對網路安全的重視程度還遠遠不夠。

在國內,政企網路安全防護觀念亟需升級。在「永恆之藍」爆發之前,雖然大多數的政企機構都建構了自己的安全防護體系,但結果呢?大多數都中招了。這是因為國內大部分政企單位缺乏系統的網路安全防護體系的規劃和建設,多數的安全只是是依靠硬體和安全產品堆砌,政企網路安全防護措施嚴重不足。不只是安全防護體現的規劃和建設,政企在日常建設和運營商的安全意識,管理上更是問題多多。比如大多數政企單位的業務部門與安全部門缺乏溝通或溝通不順暢,安全部門未定期對網路系統補丁進行更新,網路安全措施落實不到位等,這些都為黑客攻擊提供了可乘之機。

「零信任網路」時代,政企安全防護要高要求高標準

「零信任網路」是由Forrester、Gartner等眾多安全公司在2013年提出的安全概念。Forrester認為,當前以數據為中心的世界,威脅不僅僅來自於外部,需要採用"零信任"模型構建安全的網路。在"零信任"網路中,不再有可信的設備、介面和用戶,所有的流量都是不可信任的。

在現實中,技術高超的APT攻擊者總有辦法進入政企網路,而政企的內部員工有意、無意地也會對信息安全造成損害。來自任何區域、設備和員工的訪問都可能造成安全危害。因此"零信任"是當前網路對政企安全的最新要求,必須進行嚴格的訪問控制和安全檢測。

Petya變種病毒的再度肆虐提醒我們,在「零信任網路」是時代,政企安全防護必須高要求高標準。

縱觀WannaCry病毒事件及本次「Petya變種病毒事件」我們不難發現,勒索蠕蟲給全球的政企機構造成了十分嚴重的損失,但從攻擊手段來說並不新鮮,也並非現有防護技術不能夠抵禦。它暴露的是各政企機構在網路安全方面的不足,比如網路規劃,產品升級,應急響應,持續監測等。

在這裡,何璽貼出360企業安全集團熊瑛給政企管理者的一些建議(已獲得同意)。

「參照「網路安全滑動標尺」理論,政企用戶網路安全體系的構建應從「安全架構」、到「被動防禦」、再到「積極防禦」階段。「安全架構」是網路的根基,其確保網路結構的堅固,「被動防禦」則是消耗攻擊資源、提升攻擊成本的有效途徑,而「積極防禦」是對「被動防護」能力的補充,用於對抗更為複雜的高級威脅。

概括來講,新威脅環境下的邊界防禦體系應在保持網路結構堅固的基礎上,不斷鞏固防線縱深,並持續提升監控、分析和響應能力。

「零信任網路」時代,政企網路信息安全該如何防護?

第一,重新審視現有網路的基礎架構,通過對內部網路進行更加精細的分段和隔離,構建內網的塔防體系。同時,通過提升對安全策略執行效果的感知能力,及時發現訪問控制的疏漏,避免安全設備成為「擺設」,維持網路的結構堅固;

第二,構建統一管理平台,加強安全設備維護管理,依靠自動化、半自動化的手段提升應急處置的效率與準確性,企業用戶選擇某一品類安全產品時應優先考慮同一品牌,以降低運維管理、應急響應的操作難度。

第三,重視持續監控,通過數據分析構建用戶對於風險、威脅的發現和感知能力,向「積極防禦」持續邁進。」

PS,最新消息:卡巴斯基實驗室官方微信訂閱賬號稱,初步研究顯示,這種最新的威脅並不是之前報道中所稱的是一種Petya勒索軟體的變種,而是一種之前從未見過的全新勒索軟體。儘管這種勒索軟體同Petya在字元串上有所相似,但功能卻完全不同,卡巴斯基將這種最新威脅命名為ExPetr。

熱門推薦

本文由 一點資訊 提供 原文連結

一點資訊
寫了5860316篇文章,獲得23261次喜歡
留言回覆
回覆
精彩推薦